Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
802.11 Beveiligingsprotocollen
802.11 is een set van IEEE ( Institute of Electrical and Electronics Engineers ) normen die draadloze netwerken regeren . Draadloze beveiligingsprotocollen netwerk hebben enorm vooruitgegaan sinds de publicatie van de oorspronkelijke 802.11 standaard in 1997 , met nieuwe encryptie en authenticatie -algoritmen zoals WEP ( Wired Equivalent Privacy ) en WPA ( Wi - Fi Protected Access ) . Veel consumenten draadloze routers nu uitgerust met geavanceerde beveiligingsfuncties . Wired Equivalent Privacy ( WEP ) protocol

De oorspronkelijke specificatie van draadloos protocol , 802.11 bevat een specificatie voor de Wired Equivalent Privacy ( WEP ) algoritme om gegevens te versleutelen en authenticeren via de ether . Onderzoekers vonden dat de RC4 encryptie -algoritme , een stream cipher gebruikt in WEP , is onzeker en kwetsbaar voor een aantal verschillende aanvallen .

In 2010 , veel verschillende tools zijn gratis beschikbaar voor " kraken " WEP-codering en winst toegang tot het netwerk . Het gebruik van WEP wordt niet meer aanbevolen bij elke draadloze configuratie .
Wi - Fi Protected Access ( WPA ) beveiliging

In 2003 , draadloze ontwikkelaars en codeurs voldaan te pakken groeiende veiligheidsproblemen in WEP . Als gevolg hiervan , de Wi - Fi Protected Access ( WPA) beveiliging protocol werd de industrie standaard voor het beveiligen van netwerken . Met behulp van een vooraf gedeelde coderingssleutel ( PSK ) of digitale certificaten , de WPA- algoritme Temporal Key Integrity Protocol ( TKIP ) veilig codeert gegevens en biedt authenticatie van 802.11 -netwerken . TKIP is ontworpen om een ​​overgang tussen de oude WEP hardware en nieuwe ( trager en veiliger ) encryptie modellen , volgens Jesse Walker van Rutgers University .
WPA2 en 802.11i Beveiligingsprotocollen < br >

de huidige norm , 802.11i vanaf 2004 verbeterd op de oude WPA -algoritme ( TKIP ) om een ​​betere encryptie-algoritme gebruikt : Advanced Encryption Standard ( AES ) . De AES -algoritme is goedgekeurd voor het versleutelen van gegevens tot het top secret niveau in de Amerikaanse regering . 802.11i bepaalt ook meer geavanceerde sleuteldistributie technieken , die resulteren in een betere sessiebeveiliging om afluisteren te voorkomen . Een pre - shared key ( PSK ) of digitale certificaten nog authenticatie te bieden aan de draadloze router .
Andere Wireless Security Methoden

Overige veiligheidsmaatregelen
bestaan ​​om gebruikers en beperken authenticeren toegang tot een draadloos 802.11- netwerk . Sommige draadloze routers kunnen computers gebaseerd off van smart cards of digitale certificaten te legaliseren . Een andere populaire methode van authenticatie van gebruikers is gebaseerd off van een unieke code ( MAC ) -adres Media Access van een netwerkadapter , maar dit kan gemakkelijk worden vervalst . Andere security technieken omvatten het uitschakelen ID uitzending op de router en het beperken van het aantal gebruikers op een bepaald draadloos netwerk .

Previous: Next:
  draadloze netwerken
·Hoe te verbinden met een PC dr…
·Hoe u uw eigen Wi - Fi Finder 
·Manet Routing Protocol 
·Hoe het opzetten van een draad…
·Hoe maak je een draadloze verb…
·Hoe maak Alienware Wireless 
·Hoe maak je een draadloos appa…
·Hoe Fix Wireless verbreken Pro…
·Definitie van 3G-netwerk 
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
Hoe maak je een D - Link Configure Wirel…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
  Netwerken Articles
·Hoe je Wireless Range Extend 
·Verschillen tussen een Ethernet Hub & Ro…
·Hoe te CDP inschakelen op Cisco routers 
·Ik kan niet Mijn Computer Name Na Lid wo…
·Wat is Token Ring Protocol ? 
·Wat zijn VoIP Socket Ports ? 
·Hoe maak je een sterkere Internet draadl…
·Computer Network Training 
·Hoe een Ethernet RJ 45 Wire 
Copyright © Computer Kennis http://www.nldit.com